MEV et attaques de sandwich : défis systémiques dans l'écosystème Blockchain
Avec le développement constant de la technologie Blockchain et la complexification croissante de l'écosystème, le MEV (Maximum Extractable Value) est passé d'une vulnérabilité occasionnelle liée aux défauts de tri des transactions à un mécanisme de profitage hautement complexe et systématique. Parmi ceux-ci, l'attaque en sandwich attire particulièrement l'attention en raison de sa méthode d'opération unique, et est devenue l'une des techniques d'attaque les plus controversées et destructrices dans l'écosystème DeFi.
I. Concepts de base de MEV et des attaques par sandwich
Origine et évolution technique de MEV
MEV désigne à l'origine les bénéfices économiques supplémentaires que les mineurs ou les validateurs peuvent obtenir lors du processus de construction de blocs, en manipulant l'ordre des transactions, ainsi que par le droit d'inclure ou d'exclure des transactions. Sa base théorique repose sur la transparence des transactions de la blockchain et l'incertitude de l'ordre des transactions dans la mémoire tampon. Avec le développement d'outils tels que les prêts éclair et le regroupement de transactions, les opportunités d'arbitrage initialement éparses ont été progressivement amplifiées, formant une chaîne de profit complète. Le MEV est passé d'un événement occasionnel à un modèle d'arbitrage systématique et industrialisé, se manifestant non seulement sur Ethereum, mais aussi avec des caractéristiques différentes sur d'autres chaînes publiques.
Principe de l'attaque par sandwich
L'attaque par sandwich est un moyen opérationnel typique d'extraction MEV. L'attaquant surveille en temps réel les transactions dans le pool de mémoire, soumettant ses propres transactions avant et après la transaction cible, formant une séquence de transactions "Avant --- Transaction cible --- Après", réalisant un arbitrage par manipulation des prix. Les étapes clés comprennent :
Transactions préalables : L'attaquant détecte des transactions de grande taille ou à forte glissade et soumet immédiatement un ordre d'achat pour faire monter ou descendre le prix du marché.
Ciblage de transaction : La transaction cible est exécutée après que le prix a été manipulé, entraînant un écart entre le prix de transaction réel et le prix attendu, ce qui impose des coûts supplémentaires au trader.
Transactions postérieures : L'attaquant soumet une transaction inverse juste après la transaction cible, afin de vendre à un prix élevé ou d'acheter à un prix bas les actifs précédemment obtenus, verrouillant ainsi le profit de l'écart de prix.
Deux, Évolution et État Actuel des Attaques MEV Sandwich
De vulnérabilités sporadiques à un mécanisme systémique
Les attaques MEV n'apparaissaient initialement que de manière occasionnelle et à petite échelle. Avec l'augmentation explosive du volume des transactions dans l'écosystème DeFi et le développement d'outils tels que les robots de trading haute fréquence et les prêts flash, les attaquants ont commencé à construire des systèmes d'arbitrage hautement automatisés, transformant cette méthode d'attaque en un modèle d'arbitrage systématique et industrialisé. Grâce à des réseaux à haute vitesse et à des algorithmes précis, les attaquants peuvent déployer des transactions de front-running et de back-running en un temps très court, en utilisant des prêts flash pour obtenir des fonds importants et réaliser des opérations d'arbitrage dans la même transaction.
Modes d'attaque avec des caractéristiques différentes des plateformes
Les différentes réseaux de Blockchain, en raison des différences dans les concepts de conception, les mécanismes de traitement des transactions et la structure des validateurs, font que l'attaque de sandwich présente des caractéristiques d'implémentation différentes :
Ethereum : La mémoire de pool publique et transparente permet de surveiller toutes les informations sur les transactions en attente de confirmation, les attaquants tentent généralement de préempter l'ordre de pack des transactions en payant des frais de Gas plus élevés.
Solana : Bien qu'il n'y ait pas de pool de mémoire traditionnel, les nœuds validateurs sont relativement concentrés, et certains nœuds peuvent être complices avec les attaquants, divulguant prématurément des données de transaction, permettant ainsi aux attaquants de capturer rapidement et d'exploiter la transaction cible.
Binance Smart Chain (BSC) : des coûts de transaction plus bas et une structure simplifiée offrent de l'espace pour les comportements d'arbitrage, divers types de robots peuvent adopter des stratégies similaires pour réaliser des extractions de profit.
Derniers cas
Le 13 mars 2025, une transaction d'environ 5 SOL sur une plateforme de trading a été victime d'une attaque par sandwich, entraînant une perte d'actifs pour le trader allant jusqu'à 732 000 dollars. L'attaquant a utilisé des transactions en amont pour s'emparer du droit de packaging de bloc, insérant des transactions avant et après la transaction cible, ce qui a conduit à un écart important entre le prix de transaction réel du victime et ses attentes.
Dans un écosystème de certaines Blockchains publiques, les attaques par sandwich ne sont pas seulement fréquentes, mais de nouveaux modes d'attaque ont également émergé. Certains validateurs suspectés de collusion avec les attaquants ont divulgué des données de transaction, permettant ainsi aux attaquants de connaître à l'avance les intentions de transaction des utilisateurs, et d'ainsi réaliser des frappes précises. Cela a permis à certains attaquants sur cette chaîne de voir leurs bénéfices passer de plusieurs dizaines de millions de dollars à plus de cent millions de dollars en seulement quelques mois.
Trois, le mécanisme opérationnel et les défis techniques de l'attaque par sandwich
Pour mettre en œuvre une attaque sandwich, il est nécessaire de satisfaire aux conditions suivantes :
Écoute et capture des transactions : surveiller en temps réel les transactions en attente de confirmation dans la mémoire tampon, identifier les transactions ayant un impact significatif sur le prix.
Compétition pour le droit de priorité de packaging : utiliser des frais de gas plus élevés ou des frais prioritaires pour devancer l'emballage de sa propre transaction dans le Bloc.
Calcul précis et contrôle du slippage : Lors de l'exécution des transactions de pré-positionnement et de post-positionnement, calculez précisément le volume de la transaction et le slippage attendu, afin de provoquer des fluctuations de prix tout en veillant à ce que la transaction cible ne échoue pas en raison d'un slippage dépassant le seuil fixé.
Cette attaque nécessite non seulement des robots de trading hautes performances et une réponse réseau rapide, mais aussi le paiement de frais de pot-de-vin élevés aux mineurs pour garantir la priorité des transactions. Dans une concurrence féroce, plusieurs robots peuvent tenter simultanément de s'emparer de la même transaction cible, compressant encore plus l'espace de profit.
Quatre, stratégies de réponse et de prévention de l'industrie
Stratégies de prévention pour les utilisateurs ordinaires
Définir une protection contre le slippage raisonnable : définir raisonnablement la tolérance au slippage en fonction de la volatilité actuelle du marché et de l'état de liquidité prévu.
Utilisez des outils de transaction privés : grâce à des moyens techniques tels que le RPC privé, les enchères de regroupement de commandes, cachez les données de transaction en dehors de la mémoire publique.
Suggestions d'amélioration technique au niveau de l'écosystème
Séparation de l'ordre des transactions et des rôles de proposeur et de constructeur (PBS) : en séparant les responsabilités de construction de bloc et de proposition de bloc, on limite le contrôle d'un seul nœud sur l'ordre des transactions.
MEV-Boost et mécanismes de transparence : introduction de services de relais tiers et de solutions comme MEV-Boost pour améliorer la transparence du processus de construction des blocs.
Mécanisme d'enchères de commandes hors chaîne et d'externalisation : grâce à des commandes externalisées et au mécanisme d'enchères de commandes, réaliser le rapprochement en masse des commandes.
Contrats intelligents et mise à niveau des algorithmes : utiliser des technologies d'intelligence artificielle et d'apprentissage automatique pour améliorer la surveillance et la capacité de prévision des fluctuations anormales des données sur la chaîne en temps réel.
Cinq, Conclusion
L'attaque sandwich MEV a évolué d'une vulnérabilité occasionnelle à un mécanisme de récolte de profits systématique, représentant un défi sérieux pour l'écosystème DeFi et la sécurité des actifs des utilisateurs. Les cas de 2025 montrent que le risque d'attaques sandwich sur les plateformes principales existe toujours et s'intensifie. Pour protéger les actifs des utilisateurs et l'équité du marché, l'écosystème Blockchain doit collaborer en matière d'innovation technologique, d'optimisation des mécanismes de transaction et de coopération réglementaire, afin de réaliser le développement durable de l'écosystème DeFi.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
17 J'aime
Récompense
17
7
Partager
Commentaire
0/400
RugPullAlertBot
· 07-21 22:01
pro est coincé, pigeons doivent s'enfuir
Voir l'originalRépondre0
APY追逐者
· 07-21 05:00
Une autre année pour les joueurs MEV
Voir l'originalRépondre0
PrivacyMaximalist
· 07-20 01:21
Il y a encore eu un drame dans la Finance décentralisée, n'est-ce pas ?
Voir l'originalRépondre0
YieldChaser
· 07-20 01:20
Être marqué une fois pour se souvenir
Voir l'originalRépondre0
MEVSupportGroup
· 07-20 01:20
Encore coincé dans une perte, c'est vraiment pénible.
L'attaque par sandwich MEV s'intensifie : le paysage DeFi fait face à de nouveaux défis et stratégies de réponse
MEV et attaques de sandwich : défis systémiques dans l'écosystème Blockchain
Avec le développement constant de la technologie Blockchain et la complexification croissante de l'écosystème, le MEV (Maximum Extractable Value) est passé d'une vulnérabilité occasionnelle liée aux défauts de tri des transactions à un mécanisme de profitage hautement complexe et systématique. Parmi ceux-ci, l'attaque en sandwich attire particulièrement l'attention en raison de sa méthode d'opération unique, et est devenue l'une des techniques d'attaque les plus controversées et destructrices dans l'écosystème DeFi.
I. Concepts de base de MEV et des attaques par sandwich
Origine et évolution technique de MEV
MEV désigne à l'origine les bénéfices économiques supplémentaires que les mineurs ou les validateurs peuvent obtenir lors du processus de construction de blocs, en manipulant l'ordre des transactions, ainsi que par le droit d'inclure ou d'exclure des transactions. Sa base théorique repose sur la transparence des transactions de la blockchain et l'incertitude de l'ordre des transactions dans la mémoire tampon. Avec le développement d'outils tels que les prêts éclair et le regroupement de transactions, les opportunités d'arbitrage initialement éparses ont été progressivement amplifiées, formant une chaîne de profit complète. Le MEV est passé d'un événement occasionnel à un modèle d'arbitrage systématique et industrialisé, se manifestant non seulement sur Ethereum, mais aussi avec des caractéristiques différentes sur d'autres chaînes publiques.
Principe de l'attaque par sandwich
L'attaque par sandwich est un moyen opérationnel typique d'extraction MEV. L'attaquant surveille en temps réel les transactions dans le pool de mémoire, soumettant ses propres transactions avant et après la transaction cible, formant une séquence de transactions "Avant --- Transaction cible --- Après", réalisant un arbitrage par manipulation des prix. Les étapes clés comprennent :
Transactions préalables : L'attaquant détecte des transactions de grande taille ou à forte glissade et soumet immédiatement un ordre d'achat pour faire monter ou descendre le prix du marché.
Ciblage de transaction : La transaction cible est exécutée après que le prix a été manipulé, entraînant un écart entre le prix de transaction réel et le prix attendu, ce qui impose des coûts supplémentaires au trader.
Transactions postérieures : L'attaquant soumet une transaction inverse juste après la transaction cible, afin de vendre à un prix élevé ou d'acheter à un prix bas les actifs précédemment obtenus, verrouillant ainsi le profit de l'écart de prix.
Deux, Évolution et État Actuel des Attaques MEV Sandwich
De vulnérabilités sporadiques à un mécanisme systémique
Les attaques MEV n'apparaissaient initialement que de manière occasionnelle et à petite échelle. Avec l'augmentation explosive du volume des transactions dans l'écosystème DeFi et le développement d'outils tels que les robots de trading haute fréquence et les prêts flash, les attaquants ont commencé à construire des systèmes d'arbitrage hautement automatisés, transformant cette méthode d'attaque en un modèle d'arbitrage systématique et industrialisé. Grâce à des réseaux à haute vitesse et à des algorithmes précis, les attaquants peuvent déployer des transactions de front-running et de back-running en un temps très court, en utilisant des prêts flash pour obtenir des fonds importants et réaliser des opérations d'arbitrage dans la même transaction.
Modes d'attaque avec des caractéristiques différentes des plateformes
Les différentes réseaux de Blockchain, en raison des différences dans les concepts de conception, les mécanismes de traitement des transactions et la structure des validateurs, font que l'attaque de sandwich présente des caractéristiques d'implémentation différentes :
Ethereum : La mémoire de pool publique et transparente permet de surveiller toutes les informations sur les transactions en attente de confirmation, les attaquants tentent généralement de préempter l'ordre de pack des transactions en payant des frais de Gas plus élevés.
Solana : Bien qu'il n'y ait pas de pool de mémoire traditionnel, les nœuds validateurs sont relativement concentrés, et certains nœuds peuvent être complices avec les attaquants, divulguant prématurément des données de transaction, permettant ainsi aux attaquants de capturer rapidement et d'exploiter la transaction cible.
Binance Smart Chain (BSC) : des coûts de transaction plus bas et une structure simplifiée offrent de l'espace pour les comportements d'arbitrage, divers types de robots peuvent adopter des stratégies similaires pour réaliser des extractions de profit.
Derniers cas
Le 13 mars 2025, une transaction d'environ 5 SOL sur une plateforme de trading a été victime d'une attaque par sandwich, entraînant une perte d'actifs pour le trader allant jusqu'à 732 000 dollars. L'attaquant a utilisé des transactions en amont pour s'emparer du droit de packaging de bloc, insérant des transactions avant et après la transaction cible, ce qui a conduit à un écart important entre le prix de transaction réel du victime et ses attentes.
Dans un écosystème de certaines Blockchains publiques, les attaques par sandwich ne sont pas seulement fréquentes, mais de nouveaux modes d'attaque ont également émergé. Certains validateurs suspectés de collusion avec les attaquants ont divulgué des données de transaction, permettant ainsi aux attaquants de connaître à l'avance les intentions de transaction des utilisateurs, et d'ainsi réaliser des frappes précises. Cela a permis à certains attaquants sur cette chaîne de voir leurs bénéfices passer de plusieurs dizaines de millions de dollars à plus de cent millions de dollars en seulement quelques mois.
Trois, le mécanisme opérationnel et les défis techniques de l'attaque par sandwich
Pour mettre en œuvre une attaque sandwich, il est nécessaire de satisfaire aux conditions suivantes :
Écoute et capture des transactions : surveiller en temps réel les transactions en attente de confirmation dans la mémoire tampon, identifier les transactions ayant un impact significatif sur le prix.
Compétition pour le droit de priorité de packaging : utiliser des frais de gas plus élevés ou des frais prioritaires pour devancer l'emballage de sa propre transaction dans le Bloc.
Calcul précis et contrôle du slippage : Lors de l'exécution des transactions de pré-positionnement et de post-positionnement, calculez précisément le volume de la transaction et le slippage attendu, afin de provoquer des fluctuations de prix tout en veillant à ce que la transaction cible ne échoue pas en raison d'un slippage dépassant le seuil fixé.
Cette attaque nécessite non seulement des robots de trading hautes performances et une réponse réseau rapide, mais aussi le paiement de frais de pot-de-vin élevés aux mineurs pour garantir la priorité des transactions. Dans une concurrence féroce, plusieurs robots peuvent tenter simultanément de s'emparer de la même transaction cible, compressant encore plus l'espace de profit.
Quatre, stratégies de réponse et de prévention de l'industrie
Stratégies de prévention pour les utilisateurs ordinaires
Définir une protection contre le slippage raisonnable : définir raisonnablement la tolérance au slippage en fonction de la volatilité actuelle du marché et de l'état de liquidité prévu.
Utilisez des outils de transaction privés : grâce à des moyens techniques tels que le RPC privé, les enchères de regroupement de commandes, cachez les données de transaction en dehors de la mémoire publique.
Suggestions d'amélioration technique au niveau de l'écosystème
Séparation de l'ordre des transactions et des rôles de proposeur et de constructeur (PBS) : en séparant les responsabilités de construction de bloc et de proposition de bloc, on limite le contrôle d'un seul nœud sur l'ordre des transactions.
MEV-Boost et mécanismes de transparence : introduction de services de relais tiers et de solutions comme MEV-Boost pour améliorer la transparence du processus de construction des blocs.
Mécanisme d'enchères de commandes hors chaîne et d'externalisation : grâce à des commandes externalisées et au mécanisme d'enchères de commandes, réaliser le rapprochement en masse des commandes.
Contrats intelligents et mise à niveau des algorithmes : utiliser des technologies d'intelligence artificielle et d'apprentissage automatique pour améliorer la surveillance et la capacité de prévision des fluctuations anormales des données sur la chaîne en temps réel.
Cinq, Conclusion
L'attaque sandwich MEV a évolué d'une vulnérabilité occasionnelle à un mécanisme de récolte de profits systématique, représentant un défi sérieux pour l'écosystème DeFi et la sécurité des actifs des utilisateurs. Les cas de 2025 montrent que le risque d'attaques sandwich sur les plateformes principales existe toujours et s'intensifie. Pour protéger les actifs des utilisateurs et l'équité du marché, l'écosystème Blockchain doit collaborer en matière d'innovation technologique, d'optimisation des mécanismes de transaction et de coopération réglementaire, afin de réaliser le développement durable de l'écosystème DeFi.